Новая уязвимость в Зум позволяет красть пароли Windows


Опубликованно 11.04.2020 11:03

Новая уязвимость в Зум позволяет красть пароли Windows

По происхождению Масштабирования, которая стала очень популярной из-за вынужденного карантина, постепенно превращается в необходимый инструмент в Iberostar. Как я положил на портале Bleeping Computer, в сервисе была обнаружена уязвимость, которая может позволить злоумышленнику украсть учетные данные для входа в Windows, в том числе и пароль пользователя. Хорошие Новости заключаются в том, что эта информация находится в надежде форме. Тем не менее, в Интернете есть огромное количество бесплатных программ, которые позволяют без труда снимать адаптации и получения необходимых данных.

Проблема здесь в том, что Масштаб автоматически преобразуются ссылки и пути UNC в Windows (Universal Naming Convention], отправленные через функцию чата, Зум, ссылки, интерактивные, объяснил Газете.Ru" старший исследователь безопасности компании Avast Мартин Хрон. Когда пользователь нажимает на ссылку UNC-пути, система Windows пытается подключиться к удаленному сайту с помощью протокола для общего доступа по протоколу SMB, и по умолчанию Windows посылает имя пользователя и пароль, в надежде форме, оставив свои не отвечает на мой, пока не взломают.

"Кроме того, при отправке кого-то, UNC-ссылки человек может удаленно открыть приложение, что приемник уже установлена на вашем компьютере. Выполнив описанные выше действия, злоумышленник может получить полный контроль над системой", - сказал Хрон.

Эксперт добавил, что в последнее время на Зум, было обнаружено множество уязвимостей, связанных не только Windows, но и на других платформах, таких как Mac OS x. Некоторые из них указывают на то, что Зум использует методы ненадежны для установки приложения, нарушая рекомендации поставщиков операционных систем.

"Любой развитой системы видеоконференций ориентирован на каталоги пользователей и в окружении служб Active Directory. В нем хранятся пароли и данные от учетных записей. Масштаб изначально был разработан для малого бизнеса, в котором подобные услуги не существует, поэтому вопросам безопасности уделяется меньшее значение и механизмы проработаны слабее", - говорит Андрей Турин, архитектор облачных решений компании "волшебный карандаш".

При подключении к видеоконференции Зум, в проверке информации, счета, связи, которые передаются от пользователя к сервису и могут быть перехвачены "посредник", так называемый " Man-in-the-Middle. Может быть телекоммуникаций, оператор, а при подключении через публичный WiFi- злоумышленник. Если предполагается, что в сети провайдера есть зараженный участок, данные могут быть перехвачены при передаче посредником, расшифровать и использовать в любых целях.

Сам по себе этот тип атаки будет стоить десятки тысяч долларов, потому, что злоумышленники не только должен быть введен в соединении, но и расшифровать украденные данные. Однако, чтобы корпоративном сегменте, это дополнительные риски.

"Зум" недавно сообщил, что в день трафик в приложении достиг 200 млн пользователей, хотя еще в декабре этот показатель составил 10 млн на рынке есть гораздо более привлекательные предложения цены и качества", - сообщил Турине.

Консультант Центра информационной безопасности компании "Мы jet" Глеб Карманы сказал "Газете.Ru" как защитить данные, если пользователь продолжает использовать Зум, не имея альтернативы. Прежде всего, администратор должен использовать уникальный ID для видеоконференций, а также установить пароль.

Кроме того, необходимо ограничить количество подключений к конференции точное число участников и убедиться, что происходить на экране, можно, только организатор конференции. Если необходимо, вы можете создать для участников в зале ожидания после назначенного времени блокировать встречу для вновь присоединяющихся.



Категория: Техника